當前位置:首頁 » 文件傳輸 » 安全ftp證書技術
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

安全ftp證書技術

發布時間: 2023-07-27 02:33:08

① 請問如何保證FTP伺服器的安全

其安全性主要包括以下幾個方面:
一、 未經授權的用戶禁止在伺服器上進行FTP操作。
二、 FTP用戶不能讀取未經系統所有者允許的文件或目錄。
三、 未經允許,FTP用戶不能在伺服器上建立文件或目錄。
四、 FTP用戶不能刪除伺服器上的文件或目錄。
FTP伺服器採取了一些驗明用戶身份的辦法來解決上述第一個問題,主要包括以下幾個措施:
FTP主目錄:將這個目錄的所有者設為"FTP",並且將屬性設為所有的用戶都不可寫,防止不懷好意的用戶刪改文件。
FTP/bin目錄:該目錄主要放置一些系統文件,應將這個目錄的所有者設為"root"(即超級用戶),並且將屬性設為所有的用戶都不可寫。為保證合法用戶可顯示文件,應將目錄中的ls文件屬性設為可執行。
FTP/etc目錄:將這個目錄的所有者設為"root",並且將屬性設為所有的用戶都不可寫。將目錄下的group文件和passwd文件的屬性設為所有用戶只讀屬性,並用編輯器將passwd文件中用戶加過密的口令刪掉。
###NextPage### FTP/pub目錄:將這個目錄的所有者置為"FTP",並且將它的屬性設為所有用戶均可讀、寫、執行。
這樣經過設置,既保證了系統文件不被刪改,又保證了FTP合法用戶的正常訪問
作為Internet上的FTP伺服器,系統的安全性是非常重要的,這是建立FTP伺服器者所考慮的第一個問題。其安全性主要包括以下幾個方面:
一、 未經授權的用戶禁止在伺服器上進行FTP操作。
二、 FTP用戶不能讀取未經系統所有者允許的文件或目錄。
三、 未經允許,FTP用戶不能在伺服器上建立文件或目錄。
四、 FTP用戶不能刪除伺服器上的文件或目錄。
FTP伺服器採取了一些驗明用戶身份的辦法來解決上述第一個問題,主要包括以下幾個措施:
FTP主目錄:將這個目錄的所有者設為"FTP",並且將屬性設為所有的用戶都不可寫,防止不懷好意的用戶刪改文件。
FTP/bin目錄:該目錄主要放置一些系統文件,應將這個目錄的所有者設為"root"(即超級用戶),並且將屬性設為所有的用戶都不可寫。為保證合法用戶可顯示文件,應將目錄中的ls文件屬性設為可執行。
FTP/etc目錄:將這個目錄的所有者設為"root",並且將屬性設為所有的用戶都不可寫。將目錄下的group文件和passwd文件的屬性設為所有用戶只讀屬性,並用編輯器將passwd文件中用戶加過密的口令刪掉。
FTP/pub目錄:將這個目錄的所有者置為"FTP",並且將它的屬性設為所有用戶均可讀、寫、執行。
這樣經過設置,既保證了系統文件不被刪改,又保證了FTP合法用戶的正常訪問。

② 什麼是ftp主要的安全問題

ftp主要的安全問題是破壞程序能夠在伺服器端運行。
ftp文件傳輸協議是用於在網路上進行文件傳輸的一套標准協議,它工作在OSI模型的第七層,TCP模型的第四層,即應用層,使用TCP傳輸而不是UDP。客戶在和伺服器建立連接前要經過一個「三次握手」的過程,保證客戶與伺服器之間的連接是可靠的,而且是面向連接,為數據傳輸提供可靠保證。FTP允許用戶以文件操作的方式與另一主機相互通信。然而用戶並不真正登錄到自己想要存取的計算機上面而成為完全用戶,可用FTP程序訪問遠程資源,實現用戶往返傳輸文件、目錄管理以及訪問電子郵件等等,即使雙方計算機可能配有不同的操作系統和文件存儲方式。
更多關於什麼是ftp主要的安全問題,進入:https://m.abcgonglue.com/ask/4325cd1615836422.html?zd查看更多內容

③ 如何進行全面提高FTP伺服器的安全性能呢

Windows2000系統提供了FTP服務功能,由於簡單易用,伺服器託管與Windows系統本身結合緊密,深受廣大用戶的喜愛。但使用IIS5.0 架設的FTP伺服器真的安全嗎?它的默認設置其實存在很多安全隱患,很容易成為黑客們的攻擊目標。伺服器託管如何讓FTP伺服器更加安全,只要稍加改造,就能做到。

一 取消匿名訪問功能

默認情況下伺服器託管,Windows2000系統的FTP伺服器是允許匿名訪問的,雖然匿名訪問為用戶上傳、下載文件提供方便,但卻存在極大的安全隱患。用戶不需要申請合法的賬號,就能訪問FTP伺服器,甚至還可以上傳、下載文件,特別對於一些存儲重要資料的FTP伺服器,伺服器託管很容易出現泄密的情況,因此建議用戶取消匿名訪問功能。

在Windows2000系統中,點擊「開始→程序→管理工具→Internet服務管理器」,彈出管理控制台窗口。然後展開窗口左側的本地計算機選項,就能看到IIS5.0自帶的FTP伺服器,下面筆者以默認FTP站點為例,介紹如何取消匿名訪問功能。

右鍵點擊「默認FTP站點」項,在右鍵菜單中選擇「屬性」,伺服器託管接著彈出默認FTP站點屬性對話框,切換到「安全賬號」標簽頁,取消「允許匿名連接」前的勾選,最後點擊「確定」按鈕,這樣用戶就不能使用匿名賬號訪問FTP伺服器了,必須擁有合法賬號。

二 啟用日誌記錄

Windows日誌記錄著系統運行的一切信息,但很多管理員對日誌記錄功能不夠重視,為了節省伺服器資源,禁用了FTP伺服器日誌記錄功能,伺服器託管這是萬萬要不得的。FTP伺服器日誌記錄著所有用戶的訪問信息,如訪問時間、客戶機IP地址、使用的登錄賬號等,這些信息對於FTP伺服器的穩定運行具有很重要的意義,一旦伺服器出現問題,就可以查看FTP日誌,找到故障所在,及時排除。因此一定要啟用FTP日誌記錄。

在默認FTP站點屬性對話框中,切換到「FTP站點」標簽頁,一定要確保「啟用日誌記錄」選項被選中,這樣就可以在「事件查看器」中查看FTP日誌記錄了。

三 正確設置用戶訪問許可權

每個FTP用戶賬號都具有一定的訪問許可權,但對用戶許可權的不合理設置,也能導致FTP伺服器出現安全隱患。如伺服器中的CCE文件夾,只允許 CCEUSER賬號對它有讀、寫、修改、列表的許可權,禁止其他用戶訪問,但系統默認設置,還是允許其他用戶對CCE文件夾有讀和列表的許可權,伺服器託管因此必須重新設置該文件夾的用戶訪問許可權。

右鍵點擊CCE文件夾,在彈出菜單中選擇「屬性」,然後切換到「安全」標簽頁,首先刪除Everyone用戶賬號,接著點擊「添加」按鈕,伺服器託管將 CCEUSER賬號添加到名稱列表框中,然後在「許可權」列表框中選中修改、讀取及運行、列出文件夾目錄、讀取和寫入選項,最後點擊「確定」按鈕。這樣一來,CCE文件夾只有CCEUSER用戶才能訪問。

四 啟用磁碟配額

FTP伺服器磁碟空間資源是寶貴的,無限制的讓用戶使用,勢必造成巨大的浪費,因此要對每位FTP用戶使用的磁碟空間進行限制。下面筆者以CCEUSER用戶為例,將其限制為只能使用100M磁碟空間。

在資源管理器窗口中,右鍵點擊CCE文件夾所在的硬碟盤符,在彈出的菜單中選擇「屬性」,接著切換到「配額」標簽頁,選中伺服器託管「啟用配額管理」復選框,激活「配額」標簽頁中的所有配額設置選項,為了不讓某些FTP用戶佔用過多的伺服器磁碟空間,一定要選中「拒絕將磁碟空間給超過配額限制的用戶」復選框。

然後在「為該卷上的新用戶選擇默認配額限制」框中選擇「將磁碟空間限制為」單選項,接著在後面的欄中輸入100,磁碟容量單位選擇為「MB」,然後進行警告等級設置,在「將警告等級設置為」欄中輸入「96」,容量單位也選擇為「MB」,這樣就完成了默認配額設置。伺服器託管此外,還要選中「用戶超出配額限制時記錄事件」和「用戶超過警告等級時記錄事件」復選框,以便將配額告警事件記錄到Windows日誌中。

點擊配額標簽頁下方的「配額項」按鈕,打開磁碟配額項目對話框,接著點擊「配額→新建配額項」,彈出選擇用戶對話框,選中CCEUSER用戶後,點擊「確定」按鈕,接著在「添加新配額項」對話框中為CCEUSER用戶設置配額參數,伺服器託管選擇「將磁碟空間限制為」單選項,在後面的欄中輸入 「100」,接著在「將警告等級設置為」欄中輸入「96」,它們的磁碟容量單位為「MB」,最後點擊「確定」按鈕,完成磁碟配額設置,這樣CCEUSER 用戶就只能使用100MB磁碟空間,超過96MB就會發出警告。

五 TCP/IP訪問限制

為了保證FTP伺服器的安全,還可以拒絕某些IP地址的訪問。在默認FTP站點屬性對話框中,切換到「目錄安全性」標簽頁,選中「授權訪問」單選項,然後在「以下所列除外」框中點擊「添加」按鈕,彈出「拒絕以下訪問」對話框,這里可以拒絕單個IP地址或一組IP地址訪問,伺服器託管以單個IP地址為例,選中「單機」選項,然後在「IP地址」欄中輸入該機器的IP地址,最後點擊「確定」按鈕。這樣添加到列表中的IP地址都不能訪問FTP伺服器了。

六 合理設置組策略

通過對組策略項目的修改,也可以增強FTP伺服器的安全性。在Windows2000系統中,進入到「控制面板→管理工具」,運行本地安全策略工具。

1. 審核賬戶登錄事件

在本地安全設置窗口中,伺服器託管依次展開「安全設置→本地策略→審核策略」,然後在右側的框體中找到「審核賬戶登錄事件」項目,雙擊打開該項目,在設置對話框中選中「成功」和「失敗」這兩項,最後點擊「確定」按鈕。該策略生效後,FTP用戶的每次登錄都會被記錄到日誌中。

2. 增強賬號密碼的復雜性

一些FTP賬號的密碼設置的過於簡單,就有可能被「不法之徒」所破解。為了提高FTP伺服器的安全性,必須強制用戶設置復雜的賬號密碼。

在本地安全設置窗口中,伺服器託管依次展開「安全設置→賬戶策略→密碼策略」,在右側框體中找到「密碼必須符合復雜性要求」項,雙擊打開後,選中「已啟用」單選項,最後點擊「確定」按鈕。

然後,打開「密碼長度最小值」項,為FTP賬號密碼設置最短字元限制。這樣以來,密碼的安全性就大大增強了。

3. 賬號登錄限制

有些非法用戶使用黑客工具,反復登錄FTP伺服器,來猜測賬號密碼。這是非常危險的,因此建議大家對賬號登錄次數進行限制。

依次展開「安全設置→賬戶策略→賬戶鎖定策略」,伺服器託管在右側框體中找到「賬戶鎖定閾值」項,雙擊打開後,設置賬號登錄的最大次數,如果超過此數值,賬號會被自動鎖定。接著打開「賬戶鎖定時間」項,設置FTP賬號被鎖定的時間,賬號一旦被鎖定,超過這個時間值,才能重新使用。

通過伺服器託管以上幾步設置後,用戶的FTP伺服器就會更加安全,再也不用怕被非法入侵了。

④ 應用層的一般協議(HTTP、FTP等)最普遍的安全問題是什麼

淺談應用層協議的安全問題
我們常用的一些網路應用,例如電子商務就是在網路應用層進行的.那麼在應用層協議,我們是如何保證安全的呢?這方面,我們主要討論一下set協議.首先,我們來了解一下有關於網際網路上的安全協議環境.

開放的網際網路上處理電子商務,保證買賣雙方傳輸數據的安全成為電子商務的重要的問題。為了克服ssl安全協議的缺點,滿足電子交易持續不斷地增加的安全要求,為了達到交易安全及合乎成本效益的市場要求,visa國際組織及其它公司如master card、micro soft、ibm等共同制定了安全電子交易(set:secure electronic transactions)公告。

這是一個為在線交易而設立的一個開放的、以電子貨幣為基礎的電子付款系統規范,它採用公鑰密碼體制和x.509數字證書標准,主要應用於b to c模式中保障支付信息的安全性。set在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證,這對於需要支付貨幣的交易來講是至關重要的。由於設計合理,set應用層協議得到了許多大公司和消費者的支持,己成為全球網路的工業標准,其交易形態將成為未來「電子商務"的規范。

1.set應用層協議的描述

安全電子交易規范,為在網際網路上進行安全的電子商務提供了一個開放的標准。set主要使用電子認證技術,其認證過程使用rsa和des演算法,因此,可以為電子商務提供很強的安全保護。可以說,set規范是目前電子商務中最重要的協議,它的推出必將大大促進電子商務的繁榮和發展。set將建立一種能在網際網路上安全使用銀行卡進行購物的標准。安全電子交易規范是一種為基於信用卡而進行的電子交易提供安全措施的規則,是一種能廣泛應用於網際網路的安全電子付款協議,它能夠將普遍應用的信用卡使用起始點從目前的商店擴展到消費者家裡,擴展到消費者的個人計算機中。

set安全電子交易協議是一種基於消息流的協議,該協議主要是為了解決用戶、商家和銀行之間通過信用卡在線支付而設計的,以保證支付信息的機密、支付過程的完整、持卡人的合法身份以及可操作性。set中的核心技術主要有公開密鑰加密、數字簽名、數字信封、數字證書等。set應用層協議的工作原理和流程如下圖所示:

2.set應用層協議要達到的的目標主要有五個:

(1)保證電子商務參與者信息的相互隔離。客戶的資料加密或打包後邊過商家到達銀行,但是商家不能看到客戶的帳戶和密碼信息;

(2)保證信息在網際網路上安全傳輸,防止數據彼黑客或被內部人員竊取;

(3)解決多方認證問題,不僅要對消費者的信角卡認證,而且要對在線商店的信譽程度認證,同時還有消費看、在線商店與銀行間的認證;

(4)保證了網上交易的實時性,使所有的支付過程都是在線的;

(5)規范協議和消息格式,促使不同廠家開發的軟體具有兼容性和互操作功能,並且可以運行在不同的硬體和操作系統平台上。

⑤ 如何使FTP伺服器安全

一、操作系統的選擇

FTP伺服器首先是基於操作系統而運作的,因而操作系統本身的安全性就決定了FTP伺服器安全性的級別。雖然Windows 98/Me一樣可以架設FTP伺服器,但由於其本身的安全性就不強,易受攻擊,因而不要採用。Windows NT就像雞肋,不用也罷。採用Windows 2000及以上版本,並記住及時打上補丁。至於Unix、Linux,則不在討論之列。

二、使用防火牆

埠是計算機和外部網路相連的邏輯介面,也是計算機的第一道屏障,埠配置正確與否直接影響到主機的安全,一般來說,僅打開你需要使用的埠,將其他不需要使用的埠屏蔽掉會比較安全。限制埠的方法比較多,可以使用第三方的個人防火牆,如天網個人防火牆等,這里只介紹Windows自帶的防火牆設置方法。

1。利用TCP/IP篩選功能

在消運Windows 2000和Windows XP中,系統都帶有TCP/IP篩選功能,利用它可以簡單地進行埠設置。以Windows XP為例,打開「本地連接」的屬性,在「常規」選項中找到「Internet協議(TCP/IP)」,雙擊它打開該協議的屬性設置窗口。點擊右下方的「高級」卜橋廳按鈕,進入「高級TCP/IP設置」。在「選項」中選中「TCP/IP篩選」並雙擊進入其屬性設置。這里我們可以設置系統只允許開放的埠,假如架設的FTP伺服器埠為21,先選中「啟用TCP/IP篩選(所有適配器)」,再在TCP埠選項中選擇「只允許」,點「添加」,輸入埠號21,確定即可。這樣,系統就只允許打開21埠。要開放其他埠,繼續添加即可。這可以有效防止最常見的139埠入侵。缺點是功能過於簡單,只能設置允許開放的埠,不能自定義要關閉的埠。如果你有大量埠要開放,就得一個個地去手工添加,比較麻煩。

2。打開Internet連接防火牆

對於Windows XP系統,自型隱帶了「Internet連接防火牆」功能,與TCP/IP篩選功能相比,設置更方便,功能更強大。除了自帶防火牆埠開放規則外,還可以自行增刪。在控制面板中打開「網路連接」,右擊撥號連接,進入「高級」選項卡,選中「通過限制或阻止來自Internet的對此計算機的訪問來保護我的計算機和網路」,啟用它。系統默認狀態下是關閉了FTP埠的,因而還要設置防火牆,打開所使用的FTP埠。點擊右下角的「設置」按鈕進入「高級設置」,選中「FTP伺服器」,我它。由於FTP服務默認埠是21,因而除了IP地址一欄外,其餘均不可更改。在IP地址一欄中填入伺服器公網IP,確定後退出即可即時生效。如果架設的FTP伺服器埠為其他埠,比如22,則可以在「服務」選項卡下方點「添加」,輸入伺服器名稱和公網IP後,將外部埠號和內部埠號均填入22即可。

三、對IIS、Serv-U等伺服器軟體進行設置

除了依靠系統提供的安全措施外,就需要利用FTP伺服器端軟體本身的設置來提高整個伺服器的安全了。

1。IIS的安全性設置

1)及時安裝新補丁

對於IIS的安全性漏洞,可以說是「有口皆碑」了,平均每兩三個月就要出一兩個漏洞。所幸的是,微軟會根據新發現的漏洞提供相應的補丁,這就需要你不斷更新,安裝最新補丁。

2)將安裝目錄設置到非系統盤,關閉不需要的服務

一些惡意用戶可以通過IIS的溢出漏洞獲得對系統的訪問權。把IIS安放在系統分區上,會使系統文件與IIS同樣面臨非法訪問,容易使非法用戶侵入系統分區。另外,由於IIS是一個綜合性服務組件,每開設一個服務都將會降低整個服務的安全性,因而,對不需要的服務盡量不要安裝或啟動。

3)只允許匿名連接

FTP的安全漏洞在於其默認傳輸密碼的過程是明文傳送,很容易被人嗅探到。而IIS又是基於Windows用戶賬戶進行管理的,因而很容易泄漏系統賬戶名及密碼,如果該賬戶擁有一定管理許可權,則更會影響到整個系統的安全。設置為「只允許匿名連接」,可以免卻傳輸過程中泄密的危險。進入「默認FTP站點」,在屬性的「安全賬戶」選項卡中,將此選項選中。

4)謹慎設置主目錄及其許可權

IIS可以將FTP站點主目錄設為區域網中另一台計算機的共享目錄,但在區域網中,共享目錄很容易招致其他計算機感染的病毒攻擊,嚴重時甚至會造成整個區域網癱瘓,不到萬不得已,使用本地目錄並將主目錄設為NTFS格式的非系統分區中。這樣,在對目錄的許可權設置時,可以對每個目錄按不同組或用戶來設置相應的許可權。右擊要設置的目錄,進入「共享和安全→安全」中設置,如非必要,不要授予「寫入」許可權。

5)盡量不要使用默認埠號21

啟用日誌記錄,以備出現異常情況時查詢原因。

2。Serv-U的安全性設置

與IIS的FTP服務相比,Serv-U在安全性方面做得比較好。

1)對「本地伺服器」進行設置

首先,選中「攔截FTP_bounce攻擊和FXP」。什麼是FXP呢?通常,當使用FTP協議進行文件傳輸時,客戶端首先向FTP伺服器發出一個「PORT」命令,該命令中包含此用戶的IP地址和將被用來進行數據傳輸的埠號,伺服器收到後,利用命令所提供的用戶地址信息建立與用戶的連接。大多數情況下,上述過程不會出現任何問題,但當客戶端是一名惡意用戶時,可能會通過在PORT命令中加入特定的地址信息,使FTP伺服器與其它非客戶端的機器建立連接。雖然這名惡意用戶可能本身無權直接訪問某一特定機器,但是如果FTP伺服器有權訪問該機器的話,那麼惡意用戶就可以通過FTP伺服器作為中介,仍然能夠最終實現與目標伺服器的連接。這就是FXP,也稱跨伺服器攻擊。選中後就可以防止發生此種情況。

其次,在「高級」選項卡中,檢查「加密密碼」和「啟用安全」是否被選中,如果沒有,選擇它們。「加密密碼」使用單向hash函數(MD5)加密用戶口令,加密後的口令保存在ServUDaemon。ini或是注冊表中。如果不選擇此項,用戶口令將以明文形式保存在文件中:「啟用安全」將啟動Serv-U伺服器的安全成功。

2)對域中的伺服器進行設置

前面說過,FTP默認為明文傳送密碼,

容易被人嗅探,對於只擁有一般許可權的賬戶,危險並不大,但如果該賬戶擁有遠程管理尤其是系統管理員許可權,則整個伺服器都會被別人遠程式控制制。Serv-U對每個賬戶的密碼都提供了以下三種安全類型:規則密碼、OTP S/KEY MD4和OTP S/KEY MD5。不同的類型對傳輸的加密方式也不同,以規則密碼安全性最低。進入擁有一定管理許可權的賬戶的設置中,在「常規」選項卡的下方找到「密碼類型」下拉列表框,選中第二或第三種類型,保存即可。注意,當用戶憑此賬戶登錄伺服器時,需要FTP客戶端軟體支持此密碼類型,如CuteFTP Pro等,輸入密碼時選擇相應的密碼類型方可通過伺服器驗證。

與IIS一樣,還要謹慎設置主目錄及其許可權,凡是沒必要賦予寫入等能修改伺服器文件或目錄許可權的,盡量不要賦予。最後,進入「設置」,在「日誌」選項卡中將「啟用記錄到文件」選中,並設置好日誌文件名及保存路徑、記錄參數等,以方便隨時查詢伺服器異常原因。

⑥ FTP管理妙招三招提高FTP伺服器安全性

FTP是一種文件傳輸協議。有時我們把他形象的叫做「文件交流集中地」。FTP文件伺服器的主要用途就是提供文件存儲的空間,讓用戶可以上傳或者下載所需要的文件。在企業中,往往會給客戶提供一個特定的FTP空間,以方便跟可以進行一些大型文件的交流,如大到幾百兆的設計圖紙等等。同時,FTP還可以作為企業文件的備份伺服器,如把資料庫等關鍵應用在FTP伺服器上實現異地備份等等。
可見,FTP伺服器在企業中的應用是非常廣泛的。真是因為其功能如此的強大,所以,很多黑客、病毒也開始「關注」他了。他們企圖通過FTP伺服器為跳板,作為他們傳播木馬、病毒的源頭。同時,由於FTP伺服器上存儲著企業不少有價值的內容。在經濟利益的誘惑下,FTP伺服器也就成為了別人攻擊的對象。
所以,FTP伺服器的安全性工作也逐漸顯得重要。筆者採用的FTP伺服器是基於Linxu操作系統平台上的Vsftpd軟體。筆者今天就以這個軟體為例,談談如何若照FTP伺服器的安全設計。
一、誰可以訪問FTP伺服器?
在考慮FTP伺服器安全性工作的時候,第一步要考慮的就是誰可以訪問FTP伺服器。在Vsftpd伺服器軟體中,默認提供了三類用戶。不同的用戶對應著不同的許可權與操作方式。
一類是Real帳戶。這類用戶是指在FTP服務上擁有帳號。當這類用戶登錄FTP伺服器的時候,其默認的主目錄就是其帳號命名的目錄。但是,其還可以變更到其他目錄中去。如系統的主目錄等等。
第二類帳戶實Guest用戶。在FTP伺服器中,我們往往會給不同的部門或者某個特定的用戶設置一個帳戶。但是,這個賬戶有個特點,就是其只能夠訪問自己的主目錄。伺服器通過這種方式來保障FTP服務上其他文件的安全性。這類帳戶,在Vsftpd軟體中就叫做Guest用戶。擁有這類用戶的帳戶,只能夠訪問其主目錄下的目錄,而不得訪問主目錄以外的文件。
第三類帳戶是Anonymous(匿名)用戶,這也是我們通常所說的匿名訪問。這類用戶是指在FTP伺服器中沒有指定帳戶,但是其仍然可以進行匿名訪問某些公開的資源。
在組建FTP伺服器的時候,我們就需要根據用戶的類型,對用戶進行歸類。默認情況下,Vsftpd伺服器會把建立的所有帳戶都歸屬為Real用戶。但是,這往往不符合企業安全的需要。因為這類用戶不僅可以訪問自己的主目錄,而且,還可以訪問其他用戶的目錄。這就給其他用戶所在的空間 帶來一定的安全隱患。所以,企業要根據實際情況,修改用戶雖在的類別。
修改方法:
第一步:修改/etc/Vsftpd/vsftpd.conf文件。
默認情況下,只啟用了Real與Anonymous兩類用戶。若我們需要啟用Guest類用戶的時候,就需要把這個選項啟用。修改/etc/Vsftpd/vsftpd.conf文件,把其中的「chroot_list_enable=YES」這項前面的注釋符號去掉。去掉之後,系統就會自動啟用Real類型的帳戶。
第二步:修改/etc/vsftpd.conf文件。
若要把某個FTP伺服器的帳戶歸屬為Guest帳戶,則就需要在這個文件中添加用戶。通常情況下,FTP伺服器上沒有這個文件,需要用戶手工的創建。利用VI命令創建這個文件之後,就可以把已經建立的FTP帳晌飢戶加入到這個文件中。宴山返如此的話,某個帳戶就屬於Real類型的用戶了。他們登錄到FTP伺服器後,只能夠訪問自己的主目錄,而不能夠更改主目錄。
第三步:重新啟動FTP伺服器。
按照上述步驟配置完成唯跡後,需要重新啟動FTP伺服器,其配置才能夠生效。我們可以重新啟動伺服器,也可以直接利用Restart命令來重新啟動FTP服務。
在對用戶盡心分類的時候,筆者有幾個善意的提醒。
一是盡量採用Guest類型的用戶,而減少Real類行的用戶。一般我們在建立FTP帳戶的時候,用戶只需要訪問自己的主目錄下的文件即可。當給某個用戶的許可權過大時,會對其他用戶文件的安全產生威脅。
二是盡量不要採用匿名類型的帳戶。因為他們在沒有授權的情況下,就可以訪問FTP伺服器。雖然其訪問的資源受到一定的限制,但是,仍然具有危險性。故在沒有特殊需要的情況下,把匿名類型帳戶禁用掉。
二、哪些帳號不可以訪問FTP伺服器?
在以下幾種情況下,我們要禁止這些賬戶訪問FTP伺服器,以提高伺服器的安全。
一是某些系統帳戶。如ROOT帳戶。這個賬戶默認情況下是Linxu系統的管理員帳戶,其對系統具有的操作與管理許可權。若允許用戶以這個賬戶為賬戶名進行登陸的話,則用戶不但可以訪問Linux系統的所有資源,而且,還好可以進行系統配置。這對於FTP伺服器來說,顯然危害很大。所以,往往不允許用戶以這個Root等系統帳戶身份登陸到FTP伺服器上來。
第二類是一些臨時賬戶。有時候我們出於臨時需要,為開一些臨時賬戶。如需要跟某個客戶進行圖紙上的交流,而圖紙本身又比較大時,FTP伺服器就是一個很好的圖紙中轉工具。在這種情況下,就需要為客戶設立一個臨時賬戶。這些賬戶用完之後,一般就加入到了黑名單。等到下次需要再次用到的時候,再啟用他。
在vstftpd伺服器中,要把某些用戶加入到黑名單,也非常的簡單。在Vsftpd軟體中,有一個/etc/vsftpd.user_lise配置文件。這個文件就是用來指定哪些賬戶不能夠登陸到這個伺服器。我們利用vi命令查看這個文件,通常情況下,一些系統賬戶已經加入到了這個黑名單中。FTP伺服器管理員要及時的把一些臨時的或者不再使用的帳戶加入到這個黑名單中。從而才可以保證未經授權的賬戶訪問FTP伺服器。在配置後,往往不需要重新啟動FTP服務,配置就會生效。
不過,一般情況下,不會影響當前會話。也就是說,管理員在管理FTP伺服器的時候,發現有一個非法賬戶登陸到了FTP伺服器。此時,管理員馬上把這個賬戶拉入黑名單。但是,因為這個賬戶已經連接到FTP伺服器上,所以,其當前的會話不會受到影響。當其退出當前會話,下次再進行連接的時候,就不允許其登陸FTP伺服器了。所以,若要及時的把該賬戶禁用掉的話,就需要在設置好黑名單後,手工的關掉當前的會話。
對於一些以後不再需要使用的帳戶時,管理員不需要把他加入黑名單,而是直接刪除用戶為好。同時,在刪除用戶的時候,要記得把用戶對應的主目錄也一並刪除。不然主目錄越來越多,會增加管理員管理的工作量。在黑名單中,只保留那些將來可能利用的賬戶或者不是用作FTP伺服器登陸的賬戶。這不但可以減少伺服器管理的工作量,而且,還可以提高FTP伺服器的安全性。
三、匿名賬戶也可以上傳文件
在系統默認配置下,匿名類型的用戶只可以下載文件,而不能夠上傳文件。雖然這不是我們推薦的配置,但是,有時候出於一些特殊的需要,確實要開啟這個功能。如筆者以前在企業中,利用這個功能實現了對用戶終端文件進行備份的功能。為了設置的方便,就在FTP伺服器上開啟了匿名訪問,並且允許匿名訪問賬戶網某個特定的文件夾中上傳某個文件。
若要讓匿名用戶上傳文件,則首先要建立一個目錄,並且把這個目錄指定為匿名用戶具有更新的許可權。以後匿名用戶需要上傳文件的時候,只能夠王這個文件夾中傳。而不能夠像Real用戶那樣,網其他用戶的文件夾中上傳文件。
文件目錄設置好之後,再修改/etc/vsftpd/vsftpd.conf配置文件。把這個文件下的有關匿名賬戶的功能啟用。默認情況下,跟匿名賬戶相關的功能,如更新、增加目錄等功能都是被注釋掉的。管理員需要把這個注釋符號去掉,匿名賬戶才能夠網特定的賬戶中上傳文件。
筆者再次重申一遍,一般情況下,是不建議用戶開啟匿名賬戶的文件上傳功能。因為很難保證匿名賬戶上傳的文件中,不含有一些破壞性的程序,如病毒或者木馬等等。有時候,雖然開啟了這個功能,但是往往會在IP上進行限制。如只允許企業內部IP可以進行匿名訪問並上傳文件,其他賬戶則不行。如此的話,可以防止外部用戶未經授權匿名訪問企業的FTP伺服器。若用戶具有合法的賬戶,就可以在外網中登陸到FTP伺服器上。
總之,在FTP伺服器安全管理上,主要關注三個方面的問題。一是未經授權的用戶不能往FTP空間上上傳文件;二是用戶不得訪問未經授權的目錄,以及對這些目錄的文件進行更改,包括刪除與上傳;三是FTP伺服器本身的穩定性。以上三個問題中的前兩部分內容,都可以通過上面的三個方法有效的解決。相信管理員靈活採用如上的方法,可以在保障企業應用的前期下,提高FTP伺服器的安全性。

⑦ 怎樣利用SSL打造安全的FTP文件傳輸

打開serv-u管理控制台,點擊「限制和設置」,然後選擇「加密」。

點擊「創建證書…」,在「新建證書」對話框里輸入相關的證書信息。

在彈出的對話框,選擇「是」。

這時會自動把證書信息更新好! 伺服器端的設置到這就結束了,如果serv-u伺服器的監聽器裡面的990埠沒有開啟的話,需要開啟一下。

在客戶端上的設置,我們這里用ftp voyager做為客戶端。打開FTP voyager,在「站點文件配置管理器」裡面選擇「高級」。

在「安全」項,連接使用「SSL Implicit Encryption」。

點擊「確定」,在返回的界面輸入用戶名和密碼,點擊「連接」。

這時會彈出「SSL安全警告」,選擇「是」。